主頁

如何抓住數字小偷

................. 檢測您的小偷 - 所有連接到網絡或互聯網的計算機設備都必須有一個互聯網協議地址或已知的 IP 地址。 218.33.11.582 是一種您可能認識的 IP 地址格式。每個 IP 地址對於用戶的設備及其當時使用的網絡連接點都是唯一的。有些 IP 地址永遠不會改變,有些 IP 地址會不斷變化。包含信息的數據包進出這些 IP 地址,通過計算機編碼規則集協商安全屏障和軟件應用程序。網絡數據以“數據包”或數據塊的形式傳輸。這些數據包包含有關發送方、其在網絡上的“傳播路徑”及其“可執行數據代碼”的詳細信息。這些數據包通常是無辜的,直到他們發現自己是小偷和欺詐者。只有您可以檢測到您的 IP 竊賊,並且您必須實施正確的工具集來捕獲它們。所有計算機數據都符合編碼規則。如果可以實時查看每個數據包及其內容,解包和分析這些數據包,那麼小偷或欺詐者就無法不被發現和不受干擾地進入公司網絡或設備;包括所有物聯網設備。通過捕獲、讀取和分析每個數據包,AmerAsia 數據鑽探入侵檢測系統會自動檢測不良行為者數據包,並在檢測到所有優先級為 1 或 2 的威脅時執行警報操作/通知。如果沒有這個 Data Drill 檢測服務器系統和代理軟件,任何入侵您企業的小偷或欺詐者都將不會被發現,直到您的公司為時已晚。大多數受害者只會收到造成的損失的通知。 AmerAsia 公司的 Data Drill 並非如此...................................... 阻止你的小偷 - 最近的 Data Drill 案例研究展示了 Data Drills 的檢測和預防模式對正在進行的優先級 1 或 2(最高/高風險)盜竊或欺詐攻擊做出反應。第一階段是由惡意網絡攻擊者進行的滲透測試,旨在識別要利用的易受攻擊的系統 IP 端口。大多數情況下,這是通過執行網絡掃描來完成的。作為對我們客戶網絡的網絡掃描的結果,惡意行為者滲透了在其主機上運行的易受攻擊的 Samba 版本,IP 地址為 192.168.254.30,端口 445(由 Data Drill 管理的端口和 IP 地址)。網絡竊賊利用網絡工作常用的工具Metasploit(一種掃描/滲透測試軟件工具)來利用此Samba漏洞:Samba 4.1.3版本存在一個已知漏洞,Metasploit等人通過上傳數據包(惡意代碼)通過 Samba 進入服務器操作系統,從而利用該漏洞;通常稱為“is_known_pipe”。然後,小偷選擇易受攻擊的目標,並從他們對我們客戶網絡的漏洞掃描中捕獲數據(IP 地址、端口等):然後小偷必須將其有效負載配置到客戶端環境中,並準備好進行攻擊。這需要時間。竊賊的漏洞掃描結果顯示了可用的目標選項:竊賊為 Centos 7 服務器選擇了選項 3...................................... DATA DRILL - Data Drill 自動識別竊賊打開目標服務器時在root shell上利用:Data Drill Intrusion detection system,從頭揭開這個竊賊的面具,進行漏洞掃描。 Data Drill 掃描所有傳入的掃描,解壓並分析識別此 1 級威脅的網絡文件包,通過自動警報通知提醒公司安全官:Data Drill IPS(入侵防禦系統)模式已啟用,導致 IPS 系統服務器發送命令到任何運行 Data Drill 代理的主機系統。 Data Drill 將自動阻止試圖利用公司網絡和服務器的任何優先級 1 或 2 威脅(最高、高風險)的源 IP 地址! Data Drill 提供了檢測所有惡意網絡攻擊者的網絡眼睛和耳朵;自動編碼會自動關閉惡意數字操作。如果沒有 Data Drill,公司只能通過造成的損害發現成功的網絡入侵者。

進入文章頁面

 

 

AmerAsia Company - Beijing AmerAsia China IT ConsultingData DrillCaliCoin.ioAmerAsia ReportReciprocity Project